本文へスキップ

パステムは、桐の業務システム開発を支援しています

ICT用語同義語辞典COMPANY


【 「脆弱性」又はそれに関連する用語の意味 】
出典: ASLR [読み] エイエスエルアー [外語] ASLR: Address Space Layout Randomization 『通信用語の基礎知識』 更新年月日 2010/10/22,URL: https://www.wdic.org/

 実行プログラムの命令やデータ、ヒープ、スタック等の配列を無作為に変更する技術。アドレス空間配置のランダム化。OpenBSD、Linux、Windows Vistaなどで対応している。

[概要]
 バッファーオーバーフロー脆弱性への対抗技術の一つ。
 オペレーティングシステムごとにアプローチは若干違うが、命令、ヒープ、スタックといった各領域について、メモリー領域への配列をランダム化する。実行ごとに無作為に配列されるため、バッファーオーバーフローを利用する不正な命令が、他の命令、文字列、あるいは共有ライブラリ等を(不正に)呼び出すことが難しくなり、もって攻撃を受けにくくでき、セキュリティが向上する。
 ASLRがない(従来の)状態では、同じようなシステムで同一のプログラムを実行すれば、命令や文字列などは同じ配置となる。この状態だと、バッファーオーバーフローによる攻撃がしやすい。

[特徴]
OpenBSD
 何よりもセキュリティを重視するOpenBSDが、ASLR的な機能を有効にした最初のOSとなった。
 この機能はW^Xと呼ばれているが、これはASLRとほぼ同じものである。パクリ疑惑まであるらしい。
Linux
 ASLRという語は元々、PaXというLinux向けの実装開発プロジェクトによる造語であった。
 Linuxでは、PaXやExec Shieldといったセキュリティ向上パッチを導入することで、アプリケーションのバッファーオーバーフローに対抗することにした。
 PaXは、NXビットを併用したセキュリティ向上を目指した実装である。コード領域とデータ領域を明確にページ分けし、その上で、データ用ページは実行不可に、コード用ページは書き込み不可にするとともに、無作為な配置を実施する。これにより、プログラムに対し、正しい実行以外を出来ないようにするものである。
Microsoft Windows
 Windows Vista以降では、専用にASLRに対応するようにリンクされた実行ファイルに限り、ASLRが利用できるようになった。
 DEPを併用することで、上述したLinuxのPaXやExec Shield相当以上のセキュリティが実現される。
 WindowsのASLRは、スタック、ヒープの他に、プロセス環境ブロック(PEB)などの配列も無作為に変更されるとしている。
 Microsoftの説明によれば、ASLRはDEPや/GSなど他の防御壁を突破して動作したコードの正常な実行を妨げることで、不正なプログラムの侵入防止をするもの、としている。
出典: ワーム (コンピュータ) 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2024年12月3日 (火) 17:40 UTC、URL: https://ja.wikipedia.org/

 ワーム(英:Worm)とは、独立したプログラムであり、自身を複製して他のシステムに拡散する性質を持ったマルウェアである。宿主となるファイルを必要としない点で、狭義のコンピュータウイルスとは区別される。しかし、ネットワークを介して他のコンピュータに伝染していく点では共通しており、同一視されることもある。 ・・・
出典: ASLR 『通信用語の基礎知識』 更新年月日 2010/10/22,URL: https://www.wdic.org

 実行プログラムの命令やデータ、ヒープ、スタック等の配列を無作為に変更する技術。アドレス空間配置のランダム化。OpenBSD、Linux、Windows Vistaなどで対応している。

[概要]
 バッファーオーバーフロー脆弱性への対抗技術の一つ。オペレーティングシステムごとにアプローチは若干違うが、命令、ヒープ、スタックといった各領域について、メモリー領域への配列をランダム化する。実行ごとに無作為に配列されるため、バッファーオーバーフローを利用する不正な命令が、他の命令、文字列、あるいは共有ライブラリ等を(不正に)呼び出すことが難しくなり、もって攻撃を受けにくくでき、セキュリティが向上する。ASLRがない(従来の)状態では、同じようなシステムで同一のプログラムを実行すれば、命令や文字列などは同じ配置となる。この状態だと、バッファーオーバーフローによる攻撃がしやすい。 ・・・


【 「脆弱性」又はそれに関連する用語の意味 】
出典: ワーム [外語] worm [発音] wə́:rm『通信用語の基礎知識』 更新年月日 2006/12/13,URL: https://www.wdic.org/

 コンピューターに寄生し、自分の複製をネットワークなどに複写し自己増殖を行なうソフトウェア。ウイルスと呼ばれることもあるが、通常は別物として扱われる。

[概要]
 現在までに作られたワームの中で有名なものには、次のようなものがある。
 ● 1988(昭和63)年11月2日にRobert T. Morris Jr.によって放たれたUNIX用もの
 ● 1999(平成11)年にDavid L. Smithによって放たれたWindows用のMelissa
 ● 2000(平成12)年5月にフィリピン人に放たれたWindows用のILOVEYOU
 ● 2001(平成13)年夏に流行したWindowsとIIS用のCode Red

[特徴]
Robert T. Morris Jr.
 Robert T. Morris Jr.の放ったワームはsendmailのデバッグコマンドやfingerdのバッファーオーバフローを利用して次々と計算機に感染した。しかし同じ計算機に再度感染したためにシステムの負荷が増大して管理者に発見された。この事件後、Robertのログイン名はRTMからRTFMに変更されている(注:RTMにはread the manual、RTFMにはread the fucking manualという意味がある)。
Melissa、ILOVEYOU
 Melissa、ILOVEYOUは、どちらもMicsofoftのMUA、Microsoft OutlookおよびMicrosoft Outlook Expressの機能を悪用して繁殖するワームである。
 この二つのMUAはセキュリティ上の問題が大きいので、安全のためにアンインストールし、別のMUAを使用することが望ましい。
Code Red
 Code RedはMicsofoftのWebサーバーIISのバグを悪用して繁殖するワームである。
 このWebサーバーはセキュリティ上の問題が大きいので、安全のためアンインストールし、別のWebサーバーやOSを使用することが望ましい。
出典: Code Red 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2018年2月8日 (木) 13:15 UTC、URL: https://ja.wikipedia.org/

 Code Red(コードレッド)は、2001年7月13日にインターネットで発見されたワームである。マイクロソフトの IIS Webサーバが動作するコンピュータを攻撃した。このワームについて最も深く調査したのは、eEye Digital Security のプログラマ達であった。彼らはワームの名称も決めたが、その由来はソフトドリンク「マウンテンデュー」のチェリー味の商品名(CODE RED)と、このワームに攻撃されたWebサイトで見られた "Hacked By Chinese!" という文字列からの連想である(赤狩り参照)。このワームが出現したのは7月13日だが、被害が拡大したのは2001年7月19日のことだった。この日感染したホスト数は359,000に達した。 ・・・

[概説]
利用された脆弱性
 このワームは IIS に付属して配布されたインデックスサーバの脆弱性を利用した。この脆弱性については MS01-033 で説明されている。それによると、ワーム出現の約1ヵ月前にパッチが公開されている。このワームは自身の拡散のために、いわゆるバッファオーバーランと呼ばれる脆弱性を利用した。'N' を繰り返した長い文字列でバッファをオーバーフローさせ、任意のコードを実行してマシンに感染する。
出典: ゼロデイ攻撃 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2018年11月11日 (日) 21:55 UTC、URL: https://ja.wikipedia.org/

ゼロデイ(英: Zero day)は、脆弱性を解消する手段がない状態で脅威にさらされる状況をいう。 脆弱性が発見されて修正プログラムが提供される日(One day)より前にその脆弱性を攻略する攻撃は、ゼロデイ攻撃と呼ばれている。

[概要]
 元来は、セキュリティホールが「一般的に知られる前」にハッカーやクラッカーが発見して行うものをゼロデイ攻撃と呼んでいたが、実際には発覚しても、修正プログラムや対策パッチが作られるのに時間がかかる為に、周知されたゼロデイ攻撃も存在する。基本的には対策となるセキュリティーパッチが“作られる前”である事から、対応策は限定されゼロデイ攻撃は「消費者や企業団体を襲うIT関連のすべての脅威の中で、いちばん深刻」であると報じられている。 ・・・


【 「脆弱性」又はそれに関連する用語の意味 】
出典: アドレス空間配置のランダム化 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2019年1月6日 (日) 03:54 UTC、URL: https://ja.wikipedia.org/

 アドレス空間配置のランダム化(英語: address space layout randomization, ASLR)とは、重要なデータ領域 の位置(通常、プロセスのアドレス空間における実行ファイルの基底とライブラリ、ヒープ、およびスタックの位置が含まれる)を無作為に配置するコンピュータセキュリティの技術である。

[利点]
 アドレス空間のランダム化は、攻撃者が標的のアドレスを予測することをより困難にすることによって、ある種のセキュリティ攻撃を妨害する。たとえば、return-to-libc攻撃で実行を試みる攻撃者は実行されるコードの位置を特定しなければならず、スタック上に注入されたシェルコードの実行を試みる他の攻撃者はまずスタックを見つけなければならない。どちらの場合も、関連するメモリアドレスは攻撃者から隠されている。攻撃者はこれらの値を推測しなくてはならず推測が失敗すると通常アプリケーションはクラッシュするため、回復は不可能である。 ・・・
出典: マルウェア 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2017年8月10日 (木) 20:13 UTC、URL: https://ja.wikipedia.org/

 マルウェア (malware) とは、不正かつ有害に動作させる意図で作成された悪意のあるソフトウェアや悪質なコードの総称で、コンピュータウイルスやワームなどがある。悪意のコード(malicious code)、悪意のソフトウェア(malicious software)、悪意のある不正ソフトウェア、有害なソフトウェア、不正プログラムとも呼ばれる。 ・・・
出典: Conficker 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2020年8月15日 (土) 13:29 UTC、URL: https://ja.wikipedia.org/

 Conficker(別名DownupあるいはDownadup、Kido)は2008年11月に初めて検出されたMicrosoft Windows オペレーティングシステムを標的とするコンピューターワームである。Confickerは感染すると、Windowsソフトウェアの欠陥を利用して管理者のパスワードを辞書攻撃し、ウイルス製作者が命令できるネットワーク上のコンピューターと接続する。 ・・・

[歴史]
名称
 Confickerという名称の由来は英語の"configure"とドイツ語の"ficker"の混成語だと考えられている。一方、Microsoftのアナリストはドメイン名trafficconverter.bizの一部を並べ替えたものだと説明している。このドメインはConfickerの初期のバージョンで更新をダウンロードするのに使われた。 ・・・


【 「脆弱性」又はそれに関連する用語の意味 】
出典: DoS攻撃 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2017年8月25日 (金) 06:35 UTC、URL: https://ja.wikipedia.org/

DoS攻撃(ドスこうげき)(英:Denial of Service attack)は、情報セキュリティにおける可用性を侵害する攻撃手法で、ウェブサービスを稼働しているサーバやネットワークなどのリソース(資源)に意図的に過剰な負荷をかけたり脆弱性をついたりする事でサービスを妨害する攻撃、サービス妨害攻撃である。

[概要]
 DoS攻撃には2種類の類型があり、第一の類型はウェブサービスに大量のリクエストや巨大なデータを送りつけるなどしてサービスを利用不能にするフラッド攻撃(Flood=「洪水」)であり、第二の類型はサービスの脆弱性を利用する事でサービスに例外処理をさせるなどしてサービスを利用不能にする攻撃である。 ・・・
出典: 悪意あるメイド攻撃 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2020年5月18日 (月) 16:40 UTC、URL: https://ja.wikipedia.org/

 悪意あるメイド攻撃(Evil maid attack)は第三者が操作可能な場所にノートパソコンなどを放置した際に起こりうるセキュリティ上のリスクを指す。日本語名称としてはその他、邪悪なメイド攻撃や、単にメイド攻撃などとも呼称される場合がある。コールドブート攻撃に類される物理的ハッキング手段により悪意あるツールを仕込まれたり、中身を抜き取られたりする危険性がある。

[概要]
 悪意あるメイド攻撃は2009年1月にセキュリティアナリスト、ジョアンナ・ルトコフスカ(Joanna Rutkowska)によって、The Invisible Things Lab's blog上でその具体的な手法の紹介がなされた。ホテルの宿泊時などにおいて、本人不在時でも怪しまれずに客室に入ることのできるホテルの客室係のような第三者によって実行可能ということからこの名がつけられた。ルトコフスカは記事上において、例えば次の手順により悪意あるメイド攻撃が実現されうるとしている。ノートパソコンを持ったホテルの宿泊者が、ノートパソコンを部屋に置いたまま朝食などで部屋を空ける。悪意あるメイドが宿泊者の部屋に入り、持ち込んだUSBフラッシュドライブによりシステムを起動する。MBR等にパスワードなどを盗聴する悪意あるコードがインストールされる。朝食を取り終えた宿泊者は歯を磨くために部屋に戻ってくる。そして自分のノートパソコンを起動し、ログインして自由に操作する。宿泊者は予約したスパへ向かうため、再びノートパソコンを部屋においたままその場を離れる。再び悪意あるメイドが宿泊者の部屋に入り、盗聴したパスワードによってノートパソコンへログインし、重要なデータを取得する。 ・・・
出典: エクスプロイト 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2023年10月11日 (水) 04:10 UTC、URL: https://ja.wikipedia.org/

 エクスプロイト (英: exploit) とは、情報セキュリティにおいて、脆弱性を利用してコンピュータを攻撃するための具体的な手段、または、脆弱性を利用して標的を攻略することをいう。

[概要]
 エクスプロイトとは、コンピュータのソフトウェアやハードウェアの脆弱性を利用し、コンピュータに異常な動作をさせるために書かれた、スクリプトまたはコードである。脆弱性を検証するための実証コード(Proof of concept:PoC)を指すこともある。 ・・・


【 「脆弱性」又はそれに関連する用語の意味 】
出典: クロスサイトスクリプティング 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2023年10月17日 (火) 10:58 UTC、URL: https://ja.wikipedia.org/

 クロスサイトスクリプティング(英: cross-site scripting)とは、Webアプリケーションの脆弱性もしくはそれを利用した攻撃。脆弱性をツリー型に分類するCWEではこの攻撃を不適切な入力確認 (CWE-20) によるインジェクション (CWE-74) のひとつとして分類している (CWE-79)。略称はXSS。かつてはCSSという略称も使われていたが、Cascading Style Sheetsと紛らわしいのでこの略称はあまり使われなくなった。「クロスサイト(サイト横断)」という名称は歴史的なもので、初期に発見されたXSSでは脆弱性のあるサイトと攻撃者のサイトを「サイト横断的」に利用して攻撃を実行することから名づけられたものだが、XSSの定義は新しいタイプの攻撃が見つかるたびに拡張され、サイト横断的なものでなくともXSSと呼ぶようになった。

[概要]
背景
 XSSについて述べる前に、ウェブサイトの仕組みについて簡単に復習する。JavaScriptのようなクライアントサイドのスクリプトは、ウェブサイトが閲覧者が取った行動(例えばフォーム に何を記載したか)を変数の形で取得し、取得した変数値に応じて動的にHTMLを生成する。
 セキュリティの観点から見た場合スクリプトには非常に強い権限が与えられている為、これを悪用された場合には大きな危険を伴う事になる。具体的にはスクリプトを使えばブラウザに保管されているcookieの内容を読み書きする事も可能であるし、ログイン時にはサイトからユーザ固有の情報を読み書きする事も可能である。さらにはそうした情報を別のサイト(例えば攻撃者のサイト)に転送する事も可能である。 ・・・

【脆弱性の同義語と関連語 】
< 1 >
同義語・類義語 関連語・その他
0 day attack vulnerability
0-day attack ヴォルゥナラビリティ
0-day vulnerability セキュリティホール
0-Dayアタック ソフトウェアの脆弱性
Blasterワーム 弱み
Zero day 脆弱性
zero day vulnerabilities 脆弱性情報データベース
zero day vulnerability
zero-day attack
zero-day vulnerability
ジィロウ・デイ・ヴォルゥナラビリティ
ジィロウ・デイ・ヴォルナラビリティース
ゼロデイ
ゼロデイ・アタック
ゼロデイアタック
ゼロデイこうげき
ゼロデイぜいじゃくせい
ゼロデイ攻撃
ゼロデイ脆弱性
共通脆弱性識別子









































更新日:2020年 4月14日


【脆弱性の同義語と関連語 】
< 2 >
同義語・類義語 関連語・その他
ASLR Randomization
éi és él ɑ́ːr ræ̀ndəməzéiʃən
エイ エス エィルゥ アゥーァ ラェンダゥマゥゼイシュョン
エ́イ エ́ス エィ́ルゥ アゥ́ーァ ラェ̀ンダゥマゥゼ́イシュョン
エー エス エル アール ランダマゼーション
エ́ー エ́ス エ́ル ア́ール ラ̀ンダマゼ́ーション
[名詞]
Address Space Layout Randomization ランダム化
ǽdres spéis léiàut ræ̀ndəməzéiʃən ランダムか
アェドゥレス スぺイス レゥイアウトゥ ラェンダゥマァゼイシュョン 無作為化
アェドゥレス・スぺイス・レゥイアウトゥ・ラェンダゥマァゼイシュョン 確率化
アェ́ドゥレス・スぺ́イス・レゥ́イア̀ウトゥ・ラェ̀ンダゥマゥゼ́イシュョン
アドレス スペース レイアウト ランダマゼーション Space
アドレス・スペース・レイアウト・ランダマゼーション spéis
ア́ドレス・スペ́ース・レ́イア̀ウト・ラ̀ンダマゼ́ーション スぺイス
アドレス空間のランダム化 スぺ́イス
アドレス空間配置のランダム化 スペース
アドレス くうかん はいちの ランダムか スペ́ース

[名詞]

空間

くうかん

宇宙

空欄

[他動詞]

~の間を空ける


バッファーオーバーフロー

バッファーオーバーフロー脆弱性

脆弱性

ぜいじゃくせい

W^X

PaX

Exec Shield















更新日:2024年11月21日


【脆弱性の同義語と関連語 】
< 3 >
同義語・類義語 関連語・その他
Bash 脆弱性
bash
Bashシェル
CVE-2014-6271
CVE-2014-6277
CVE-2014-6278
CVE-2014-7169
CVE-2014-7186
DDoS攻撃
ShellShock
Shellshock脆弱性検出ツール
ShellShock脆弱性攻撃
Shellshock不正プログラム検出ツール
wopbot
シェルショック
シェルショック脆弱性
ゼロデイ攻撃の状況
バッシュ
ボットネット











































更新日:


【脆弱性の同義語と関連語 】
< 4 >
同義語・類義語 関連語・その他
Blaster 135番ポート
Blasterワーム buffer overflow
Gaobot ワーム DCOM
MS Blaster Distributed COM
MS-Blaster MS03-001
MSBlast MS03-007
MSブラスター MS03-026
MSブラスト RPC
Raleka ワーム Remote Procedure Call
W32.Blaster.B.Worm TCP 135番ポート
W32.Blaster.C.Worm カゥンピュータァー・ヴァイリィス
W32.Blaster.D.Worm コンピューター・ウイルス
W32.Blaster.E.Worm クラッシュ
W32.Blaster.F.Worm シャットダウン
W32.Blaster.Worm シャットダウン・タイマー
W32.HLLW.Gaobot.AA シャットダウンの準備
W32.HLLW.Gaobot.AE バッファオーバーフロー
W32.HLLW.Raleka バッファオーバーラン
W32.Welchia.Worm フラッド攻撃
Welchia ワーム 異常終了
エムエスブラスター 再起動
エムエスブラスト 脆弱性
ブラスター
ブラスターA Worm
ブラスターB worm
ブラスターE wə́rm

ワゥァーム

ワゥ́ァーム

ワーム

ワ́ーム

[名詞]

蠕虫

ぜんちゅう

computer worm

コンピューター ワーム

コンピューター・ワーム

Internet worm

インターネット ワーム

インターネット・ワーム

ネットワークを通じて自己増殖する独立した不正プログラム

更新日:2025年 3月17日


【脆弱性の同義語と関連語 】
< 5 >
同義語・類義語 関連語・その他
Code Red セキュリティホール
kóud réd 破壊活動
コウドゥ レッドゥ DoSアタック
コ́ウドゥ レッ́ドゥ IIS
コード レッド 脆弱性
コ́ード レッ́ド MS01-033
コードレッド
Code Red II malware
[名詞] mǽlwɛə
2001年7月13日に発見されたワーム マゥルゥウェァー

マゥ́ルゥウェァー

マルウェア

マ́ルウェア

[名詞]

悪意のあるプログラム

悪意のあるソフトウェア

不正プログラム

不正ソフトウェア


worm

wə́rm

ワゥァーム

ワゥ́ァーム

ワーム

ワ́ーム

[名詞]

蠕虫

ぜんちゅう

computer worm

コンピューター ワーム

コンピューター・ワーム

Internet worm

インターネット ワーム

インターネット・ワーム

ネットワークを通じて自己増殖する独立した不正プログラム










更新日:2025年 4月 5日


【脆弱性の同義語と関連語 】
< 6 >
同義語・類義語 関連語・その他
command injection
injection
OS command injection
OSコマンドインジェクション
SQL injection
SQLインジェクション
インジェクション
エスキューエルインジェクション
オーエスコマンドインジェクション
コマンドインジェクション
攻撃
攻撃手法
脆弱性
ぜいじゃくせい
注入



















































更新日:2025年 1月11日


【脆弱性の同義語と関連語 】
< 7 >
同義語・類義語 関連語・その他
Conficker configure
CONFICKER kənfígjər
コンフィッカー コァンフィギュァ
Downup コンフィギュアー
ダウンアップ [他動詞]
Downadup 構成する
ダウンアドアップ 設定する
Downad
ダウンアド ficker
Kido Fịcker
Win32/Conficker フィカゥー
Win32/Conficker.A フィ̀カゥー
W32.Downadup フィカー
W32/Downadup.A フィ̀カー
Conficker.A [名詞]
Net-Worm.Win32.Kido.bt バカ
W32/Conficker.worm
Win32.Worm.Downadup.Gen Worm
Win32:Confi worm
WORM_DOWNAD wə́rm
Worm.Downadup ワゥァーム
configure + ficker ワゥ́ァーム
ワーム

ワ́ーム

[名詞]

蠕虫

ぜんちゅう

computer worm

コンピューター ワーム
【 以下関連語 】 コンピューター・ワーム
脆弱性 Internet worm
ぜいじゃくせい インターネット ワーム
カゥンピュータァー・ヴァイリィス インターネット・ワーム
コンピューター・ウイルス ネットワークを通じて自己増殖する独立した不正プログラム
ボットネット
マルウェア
MS08-067
MS08-067 Server サービス
Windows Server Service


更新日:2025年 3月17日


【脆弱性の同義語と関連語 】
< 8 >
同義語・類義語 関連語・その他
CVE-2015-5477 Denial
BIND9の脆弱性 dináiəl
BIND 9.xの脆弱性 ディナイアゥルゥ
BIND 9.x DNSサービス運用妨害の脆弱性 ディナ́イアゥルゥ
DNSサービスの停止 デナイアル
ISC BIND 9 サービス運用妨害の脆弱性 デナ́イアル
[名詞]
ISC BIND 9.1 否定
ISC BIND 9.8 ひてい
ISC BIND 9.9.7-P1 以前 拒否
ISC BIND 9.10.2-P2 以前 きょひ
拒絶

きょぜつ

否認

ひにん


malware

トロイの木馬型
マルウェア

脆弱性


Denial of Service attack

dináiəl əv sə́rvəs ətǽk

ディナイアゥルゥ オァヴ サゥァーヴィス アゥタェック

ディナイアゥルゥ・オァヴ・サゥァーヴィス・アゥタェック

ディナ́イアゥルゥ・オァヴ・サゥ́ァーヴィス・アゥタェ́ック

デナイアル オブ サービス アタック

デナイアル・オブ・サービス・アタック

デナ́イアル・オブ・サ́ービス・アタッ́ク

DoSアタック

DoS攻撃

ドスこうげき

フラッド攻撃

サービス拒否攻撃

サービス妨害攻撃

サービス停止攻撃








更新日:2025年 2月21日


【脆弱性の同義語と関連語 】
< 9 >
同義語・類義語 関連語・その他
Evil Maid Attack Maid
íːvəl méid ətǽk méid
イーヴォルゥ メーィドゥ アゥタェック メィードゥ
イーヴォルゥ・メーィドゥ・アゥタェック メィ́ードゥ
イ́ーヴォルゥ・メィ́ードゥ・アゥタェ́ック メード
イービル メード アタック メ́ード
イービル・メード・アタック [名詞]
イ́ービル・メ́ード・アタッ́ク メイド
Evil Maid攻撃 お手伝い
悪意あるメイド攻撃 小間使い
あくいある メイド こうげき
邪悪なメイド攻撃 Attack
じゃあくな メイド こうげき ətǽk
メイド攻撃 アゥタェック
アゥタェ́ック

アタック

アタッ́ク

[他動詞]

~を襲う

~を攻撃する

~に取り組む

[自動詞]

攻撃する

襲撃する
【 以下関連語 】 [名詞]
Evil 攻撃
íːvəl 襲撃
イーヴォルゥ
イ́ーヴォルゥ BitLocker
イービル TrueCrypt
イ́ービル ディスク暗号化
[形容詞] 暗号化ソフト
悪意のある 暗号化ソフトウェア
あくいの ある 脆弱性
悪い
邪悪な
じゃあくな
害を及ぼす
有害な


更新日:2024年 5月15日


【脆弱性の同義語と関連語 】
< 10 >
同義語・類義語 関連語・その他
Exploit Code Exploit
exploit code íksplɔ̀it
íksplɔ̀it kóud エィクスプロイトゥ
エィクスプロイトゥ コウドゥ エィ́クスプロイトゥ
エィクスプロイトゥ・コウドゥ エクスプロイト
エィ́クスプロ̀イトゥ・コ́ウドゥ エ́クスプロイト
エクスプロイト コード [名詞]
エクスプロイト・コード 偉業
エ́クスプロ̀イト・コ́ード 功績
エクスプロイトコード 手柄
脆弱性実証コード 脆弱性を突く手段
ぜいじゃくせい じっしょう コード [他動詞]

搾取する

開発する

開拓する

不当に使う


MS-Blaster

セキュリティホール

テストプログラム

脆弱性

ぜいじゃくせい

不正操作



































更新日:2025年 3月19日


【脆弱性の同義語と関連語 】
< 11 >
同義語・類義語 関連語・その他
hot-fix
hotfix
QFE
Quick Fix Engineering
ホットフィックス
修正ソフト
修正プログラム
修正モジュール
深刻な脆弱性
深刻な不具合
脆弱性



























































更新日:


【脆弱性の同義語と関連語 】
< 12 >
同義語・類義語 関連語・その他
IDS
シグネチャ
シグネチャ型
シグネチャ型検知
ディレクトリ・トラバーサル
パターン・マッチング
攻撃パターン
行動パターン
脆弱性
不正アクセス
不正パケット
不正ビット列
不正侵入検知方法























































更新日:


【脆弱性の同義語と関連語 】
< 13 >
同義語・類義語 関連語・その他
scanner スキャナ
security scanner
vulnerability scanner
セキュリティ スキャナ
セキュリティ・スキャナ
セキュリティスキャナ
セキュリティホール
脆弱性
脆弱性スキャナ































































更新日:2020年11月29日


【脆弱性の同義語と関連語 】
< 14 >
同義語・類義語 関連語・その他
security hole
vulnerability
セキュリティ ホール
セキュリティ・ホール
セキュリティー ホール
セキュリティー・ホール
セキュリティーホール
セキュリティホール
ソフトウェアの脆弱性
バルネラビリティ
欠陥
人為的脆弱性
脆弱性
ぜいじゃくせい





















































更新日:2025年 1月11日


【脆弱性の同義語と関連語 】
< 15 >
同義語・類義語 関連語・その他
Virtual Patch Deep Packet Inspectionルール
və́ːrtʃuəl pætʃ セキュリティパッチ
ヴゥァーチュァルゥ パェッチ 侵入防御ルール
ヴゥァーチュァルゥ・パェッチ 脆弱性
ヴゥァ́ーチュァルゥ・パェッ́チ 脆弱性対策
バーチャル パッチ
バーチャル・パッチ Virtual
バ́ーチャル・パッ́チ və́ːrtʃuəl
バーチャルパッチ ヴゥァーチュァルゥ
仮想パッチ ヴゥァ́ーチュァルゥ
かそう パッチ バーチャル

バ́ーチャル

[形容詞]

仮想の

かそうの

虚像の


Patch

pætʃ

パェッチ

パェッ́チ

パッチ

パッ́チ

[名詞]

ソフトウェアの修正モジュール

つぎはぎ用あて布

パッチあて

[他動詞]

~につぎをあてる

ソフトウェアにパッチをあてる





















更新日:2024年10月 9日


【脆弱性の同義語と関連語 】
< 16 >
同義語・類義語 関連語・その他
XSS CSS
CROSS Site Scripting Cascading Style Sheets
Cross Site Scripting スタイルシート
cross-site scripting
krɔ́s sáit skríptiŋ cross-site
クロァス サイトゥ スクリプティング krɔ́s sáit
クロァス・サイトゥ・スクリプティング クロァス サイトゥ
クロァス・サ́イトゥ・スクリ́プティング クロァス・サイトゥ
クロス サイト スクリプティング クロァス・サ́イトゥ
クロス・サイト・スクリプティング クロス サイト
クロ́ス・サ́イト・スクリ́プティング クロス・サイト
クロスサイトスクリプティング クロ́ス・サ́イト
クロスサイト
XSS攻撃 サイト横断
XSS脆弱性 サイト おうだん
CSSXSS 脆弱性
síː és és éks és és ぜいじゃくせい
シィー エス エス エックス エス エス
シィ́ー エ́ス エ́ス エッ́クス エ́ス エ́ス
シー エス エス エックス エス エス
シ́ー エ́ス エ́ス エッ́クス エ́ス エ́ス

CSS Cross Site Scripting
Cascading Style Sheets Cross Site Scripting
kæskéidiŋ stáil ʃíːts krɔ́s sáit skríptiŋ
キャェスケイデング スタイルゥ シィーツ クロァス サイトゥ スクリプティング
キャェスケイデング・スタイルゥ・シィーツ・クロァス・サイトゥ・スクリプティング
キャェスケ́イデング・スタ́イルゥ・シィ̀ーツ・クロァス・サ́イトゥ・スクリ́プティング
カスケーディング スタイル シーツ クロス サイト スクリプティング
カスケーディング・スタイル・シーツ・クロス・サイト・スクリプティング
カスケ́ーディング・スタ́イル・シ́ーツ・クロ́ス・サ́イト・スクリ́プティング
CSSクロスドメインの じょうほう ろうえいの ぜいじゃくせい














更新日:2025年 3月25日


【 他のICT用語辞典へ(外部リンク)】

ASLR (通信用語の基礎知識)
ワーム (通信用語の基礎知識)
ワーム (コンピュータ) (Wikipedia)
ASLR (Wikipedia)
Code Red (Wikipedia)
アドレス空間配置のランダム化 (Wikipedia)
ゼロデイ攻撃 (Wikipedia)
悪意あるメイド攻撃 (Wikipedia)
Blaster ワーム』および関連する情報の一覧 (Microsoft)
クロスサイトスクリプティング (Wikipedia)
マルウェア (Wikipedia)
エクスプロイト (Wikipedia)
DoS攻撃 (Wikipedia)
Conficker (Wikipedia)